NCSC: 18 beveiligingsmaatregelen voor remote desktopprotocol

Het Nationaal Cyber Security Centrum (NCSC) heeft 18 beveiligingsmaatregelen opgesteld om systemen met het remote desktopprotocol (RDP) beter te beschermen. Het NCSC baseert zich hierbij op de waarschuwingen die de FBI hier onlangs over gaf.

Volgens de Amerikaanse inlichtingendienst maken kwaadwillenden gebruik van zwakke wachtwoorden en verouderde RDP-versies om via het Remote Desktop Protocol toegang tot systemen te krijgen.

SamSam-ransomware

Beheerders verzuimen volgens de FBI om de toegang tot de standaard RDP-poort (TCP-poort 3389) te beperken. Ook het niet limiteren van het aantal inlogpogingen per gebruiker zou het criminelen gemakkelijker maken. Tevens verwijst het NSSC naar recent onderzoek van beveiligingsbedrijf Rapid7 waarin te lezen is dat er 11 miljoen apparaten op internet zijn te vinden die van TCP-poort 3389 gebruikmaken. 4,1 miljoen van deze apparaten maken gebruik van RDP. Eenmaal ingelogd op een systeem kan het netwerk aangevallen worden met bijvoorbeeld SamSam-ransomware.

Beveiligingsmaatregelen

Tot de 18 beveiligingsmaatregelen die het NCSC voor beheerders heeft opgesteld behoren onder meer:

– segmenteren van netwerken
– instellen van een maximale loginduur voor RDP-sessies
– VPN-gebruik voor het opzetten van de RDP-verbinding
– instellen van een andere poort dan de standaardpoort 3389 voor het RDP-protocol
– sterke wachtwoorden gebruiken
– tweefactorauthenticatie instellen
– inventariseren of RDP-gebruik noodzakelijk is

Aanmelden voor onze nieuwsbrief